ACS sin cables: ideas, ejemplos de implementación, perspectivas .
El objetivo principal de esta revisión es familiarizar a los especialistas de la industria con una nueva topología prometedora para organizar sistemas completos de control de acceso inalámbrico basados en el protocolo de transferencia de datos inalámbricos IEEE 802.15.4, más conocido como «tecnología ZigBee». De hecho, sería más correcto llamar a este artículo una “introducción” en lugar de una revisión, tanto por la novedad del concepto propuesto para construir sistemas de control de acceso inalámbrico como por la limitada oferta real de los sistemas en cuestión en el mercado.
En los últimos años, las tecnologías inalámbricas se han introducido activamente en muchos sistemas de seguridad; en particular, se utilizan con mucho éxito en sistemas de seguridad y alarma contra incendios. Un gran número de fabricantes, incluidos los rusos, ofrecen sensores, detectores, sirenas y otros equipos inalámbricos (a menudo incluso alimentados por baterías convencionales) que funcionan a través de un canal de radio. Las razones son obvias: los sistemas inalámbricos tienen ventajas tangibles tanto para los usuarios finales (aumenta la seguridad y confiabilidad de los sistemas que no dependen de cables rotos o quemados) como para los instaladores (la instalación de los sistemas no sólo se simplifica enormemente, sino también la posibilidades de ampliación y aumento de la ampliación de los sistemas en las instalaciones operativas).
Sin embargo, en un segmento de los sistemas de telecomunicaciones como el de los sistemas de control de acceso, la situación actual es completamente diferente: los instaladores y desarrolladores hablan mucho sobre los sistemas de control de acceso inalámbrico, pero sólo unos pocos fabricantes occidentales ofrecen estos sistemas. Y no todos aquí están preparados para implementarlos: en este momento, en Rusia, literalmente, hay varios sistemas de este tipo instalados. Y hasta el momento se encuentran todos en las instalaciones del hotel.
Primero, veamos la idea misma de “inalámbrico”, es decir, determinaremos:
a) de qué sistemas estamos hablando;
b) de qué cables es necesario deshacerse.
Por lo tanto, no estamos considerando sistemas de control de acceso autónomos para 1 o 2 puertas y cien o dos usuarios, sino sistemas universales de segunda, o mejor aún, de tercera clase (según la clasificación GOST R 51241-2008). , es decir, sistemas para un gran número de usuarios y puntos de acceso (al menos varios miles), con gestión y control en tiempo real, con un número suficiente de niveles de acceso y horarios de acceso temporales (256 o más), etc.
Lo ideal es que un sistema de control de acceso inalámbrico sea en términos absolutos, es decir, sin ningún tipo de cable.
Los ACS clásicos que existen hoy en día (y se ofrecen en nuestro mercado), que se incluyen en la definición de los sistemas universales GOST de segunda y tercera clase, utilizan cables de manera muy amplia y para propósitos completamente diferentes. Dividamos todos estos cables en tres categorías.
En primer lugar, los canales de comunicación troncales (la mayoría de las veces se utilizan estándares de transmisión de datos a través de protocolos RS485 o IP). En esta misma categoría mayorista también incluiremos todo tipo de convertidores y convertidores de interfaz (aunque estos no son cables en su forma pura, sino un complemento, del que también sería una buena idea deshacerse).
En segundo lugar, cables para “atar” la puerta, es decir, cables que conectan el controlador de acceso con lectores, actuadores, sensores, botones de salida, etc., etc. Y, en tercer lugar, líneas de suministro — tanto para controladores como para periféricos — lectores, actuadores.
Esta división de «clasificación» de los cables es intencionada, ya que la transferencia de cada uno de los tres tipos al estado inalámbrico se realiza de forma diferente.
1. Carreteras. A través de estos canales, los controladores de acceso se comunican con la base de datos ACS (servidor central de bases de datos). Como regla general, estos canales de transmisión de datos ocupan la mayor parte del total de kilómetros de cable y, en teoría, es más fácil convertirlos en un canal de radio inalámbrico. Ya existen bastantes tecnologías para esto: Wi-Fi, WiMAX, GSM, Bluetooth, ZigBee. Si el sistema utiliza controladores IP, entonces no es necesario inventar nada: simplemente instale 2 puntos de acceso Wi-Fi «en los extremos del cable». De hecho, aquí no todo es tan sencillo, pero primero considere los siguientes puntos.
2. “Vincular” el punto de acceso. El término es bastante convencional, pero todos los expertos lo entienden perfectamente. A pesar del pequeño metraje de dichos cables por sistema, es la posibilidad (más precisamente, la imposibilidad) de tenderlos en una instalación específica en la mayoría de los casos lo que limita el número de locales equipados con ACS (puntos de acceso). Y cuando se implementa un sistema de control de acceso en una instalación que ya está en funcionamiento, es la instalación de este “último metro de cable” la que se convierte en el principal dolor de cabeza para los instaladores. Otro problema es la variedad de tipos de protocolos que se utilizan en el arnés. A diferencia de las carreteras, donde no existen ni cinco protocolos de este tipo, aquí tenemos una diversidad total. En teoría, todos ellos también pueden transmitirse a un canal de radio inalámbrico. En la práctica, el coste de todo tipo de convertidores destruirá por completo el objetivo de transferir el sistema a un estado «inalámbrico».
3. Líneas de alimentación. Aquí también hay un gran problema. Prácticamente no existen tecnologías para transmitir una tensión de alimentación de potencia suficiente sin cables (al menos no hay muestras industriales, hasta ahora sólo prototipos). La única alternativa es utilizar pilas o baterías recargables. Sin embargo, difícilmente puedo imaginar el tamaño (y el costo) de un juego de baterías suficiente para operar la cerradura magnética tan querida por nuestros instaladores durante al menos uno o dos años sin recargarla o reemplazarla (los cambios de batería más frecuentes destruirán la posibilidad de usar un sistema de este tipo para la mayoría de los usuarios debido a los costos operativos).
A primera vista, es un completo callejón sin salida. Sí, todavía tenemos una alternativa real para convertir las carreteras a un estado inalámbrico, y los cables en los puntos 2 y 3 se pueden dejar como están, y muchos de nuestros desarrolladores ni siquiera han considerado otras opciones. Pero ciertamente no será un sistema de control de acceso inalámbrico.
Sin embargo, todos los problemas enumerados anteriormente tienen una solución, y ésta se conoce desde hace bastante tiempo.
Para deshacerse de los cables, debe usar varios convertidores inalámbricos a la vez (lo que, como se mencionó anteriormente, niega la idea) o restablecer su longitud. Es decir, un conjunto de equipos, que incluye un controlador, un lector, un sensor de posición (si es necesario), un actuador (cerradura), etc., debe convertirse en un solo dispositivo: una cerradura electrónica. Los cables «desde el exterior» no están conectados a él; no tendremos en cuenta unos centímetros de cable dentro de la propia estructura de la cerradura. Incluso la fuente de alimentación de las cerraduras electrónicas no es una fuente de alimentación de 220 V, sino pilas normales: con un juego (normalmente de 1 a 6 pilas estándar, que se pueden comprar en cualquier tienda), las cerraduras electrónicas funcionan durante 2 a 4 años. Estas características se logran gracias al inteligente mecanismo actuador de la cerradura electrónica: el motor (a veces el solenoide) en tales cerraduras solo bloquea/desbloquea el mecanismo de bloqueo, y el propio usuario abre la puerta presionando la manija de la cerradura. Gracias a este diseño, las cerraduras electrónicas utilizan micromotores de muy bajo consumo energético.
Sistemas de cerraduras electrónicas similares se inventaron hace más de 20 años, pero tenían una serie de características que limitaban seriamente su ámbito de aplicación:
1. Hasta hace poco, los canales de comunicación troncales no se utilizaban en absoluto en dichos sistemas. Las cerraduras electrónicas no se comunicaban con el servidor del sistema en tiempo real. De vez en cuando, el operador del sistema podía garantizar la conexión de las cerraduras con el servidor transfiriendo (literalmente) información desde la base de datos a la cerradura y viceversa a través de un dispositivo especial: un programador portátil. Es decir, para recopilar un protocolo de paso a través del punto de acceso o, por el contrario, realizar cambios en los parámetros del punto de acceso, tenía que acudir a la cerradura con un programador, conectarlo a la cerradura para descargar datos y luego regrese a la computadora. No se preveía en absoluto el control del punto de acceso (cerradura electrónica) en tiempo real (abrir o cerrar la puerta desde el lugar de trabajo del operador).
2. Para facilitar la gestión de los derechos de acceso de los usuarios en ausencia de una troncal (más precisamente, para la posibilidad de asignar derechos a nuevos usuarios después de programar las cerraduras), estos derechos en los sistemas de cerraduras electrónicas se registran directamente en la tarjeta del usuario. Es decir, la tarjeta no siempre actúa como identificador de acceso, sino como portadora de derechos de acceso.
3. La siguiente característica: para administrar usuarios, es decir, cambiar o cancelar los derechos de acceso, el operador tenía que obtener acceso físico a la tarjeta (recuerde: es el portador de la información de acceso) o a la cerradura (para ingresar a una lista negra con lista de cartas perdidas). Para cambiar los derechos de acceso, se debe reescribir la tarjeta. Para cancelar una llave perdida, debe pasar por todas las cerraduras donde esta tarjeta era válida.
Un sistema de este tipo no puede considerarse un sistema de control de acceso completo. Hasta hace poco, se utilizaban principalmente en hoteles, donde, con una gran cantidad de puntos de acceso (cerraduras electrónicas), la ausencia de la necesidad de tender cables compensa con creces todas las desventajas descritas. Sin embargo, los tiempos están cambiando.
La idea de crear un sistema de control de acceso universal inalámbrico
Para la transición evolutiva de una cerradura electrónica a un sistema de control de acceso universal, es necesario asegurar la comunicación entre las cerraduras y el servidor de control de acceso en tiempo real. Por supuesto, esta conexión también se puede organizar mediante el método clásico, es decir, tendido de cables. Sin embargo, en este caso, perdemos la principal ventaja: la facilidad de instalación y la capacidad de implementar el sistema «en vivo», en una oficina que ya está en funcionamiento (por ejemplo). Y el precio de un sistema de este tipo será bastante elevado. En los sistemas de control de acceso clásicos, se puede (y se debe) utilizar un controlador para varias puertas (4, 8, 16…), y como el controlador es el elemento más caro del sistema, el precio “por puerta” no aumentará. ser tan alto. Con una cerradura electrónica, en la que el controlador está “implantado” en el interior, siempre se cumple la igualdad “un controlador = una puerta”.
Si agrega un módulo de radio inalámbrico a las capacidades de las cerraduras electrónicas, el equilibrio de poder puede cambiar drásticamente. De hecho, en este caso, además de todas las ventajas existentes, obtenemos un sistema de control de acceso verdaderamente inalámbrico, pero universal, que cumple con todos los requisitos.
Selección de la tecnología
La elección de la tecnología para organizar un canal troncal inalámbrico entre las cerraduras electrónicas y el servidor de control de acceso es una tarea fundamental.
Las tecnologías Wi-Fi o Bluetooth mencionadas anteriormente, así como las redes GSM, no son realmente adecuadas para estos fines. Tanto por el elevado consumo energético como por la organización de la topología de la red. Cualquiera de estas tecnologías consumiría toda la carga de un juego de baterías para una cerradura autónoma en unos pocos días, y la necesidad de suministrar energía externa (instalar fuentes de alimentación y tender un cable a la cerradura) destruye el significado mismo del término » sistema de control de acceso inalámbrico”.
Por lo tanto, se eligió como transporte el protocolo IEEE 802.15.4. Proporciona excelentes oportunidades tanto para organizar redes multinivel bastante extensas (con topologías mixtas punto a punto y en estrella) como para los parámetros de consumo de energía de los dispositivos de transmisión.
El desarrollador del estándar IEEE 802.15.4 fue una alianza de empresas (Invensys, Honeywell, Mitsubishi Electric, Motorola, Philips, etc.). Este estándar describe las redes de área personal inalámbricas (WPAN — Wireless Personal Area Network). El estándar IEEE 802.15.4 se adoptó hace bastante tiempo (la formación de la especificación IEEE 802.15.4 comenzó a finales de los años 90 del siglo pasado, la especificación de protocolo actual se remonta a 2006).
ZigBee es el nombre de un conjunto de protocolos de red de alto nivel que utilizan transmisores de radio basados en el estándar IEEE 802.15.4. El nombre ZigBee surgió como una combinación de Zig-zag — zig-zag y Bee — abeja, ya que la topología de la red sugiere la posibilidad de transmitir información a lo largo de una trayectoria similar al vuelo en zigzag de una abeja de flor en flor.
ZigBee está dirigido a aplicaciones que requieren una mayor duración de la batería y mayor seguridad, a velocidades de datos más bajas. La característica principal de la tecnología ZigBee es que, con un consumo de energía relativamente bajo, admite no sólo topologías de comunicación inalámbrica simples (“punto a punto” y “estrella”), sino también redes inalámbricas complejas con una topología de malla con retransmisión de mensajes y enrutamiento.
El estándar IEEE 802.15.4 prevé el funcionamiento en tres bandas, la más rápida y de mayor capacidad, 16 canales en el rango de 2450 MHz (el paso de frecuencia central es de 5 MHz, el más bajo de ellos, 2405 MHz), en Rusia cae dentro del espectro de frecuencias sin licencia. La velocidad en este canal es de 250 kbit/s. El rango de transmisión es de 10 a 100 m, dependiendo de la potencia de salida y del entorno.
Desde mayo de 2007, en Rusia se han certificado dispositivos 802.15.4, cuya potencia de radiación no supera los 10 mW en espacios abiertos y los 100 mW en interiores (decisión de la Comisión Estatal de Radiofrecuencias (SCRF) para el funcionamiento en el rango de frecuencia 2400.0 –2483,5 MHz de fecha 7 de mayo de 2007).
Basado en materiales de Wikipedia, la enciclopedia libre (http://ru.wikipedia.org) y el artículo de I. Shakhnovich “Redes inalámbricas personales de los estándares IEEE 802.15.3 y 802.15.4” http://electronics.ru/issue/2004/6/12
Detengámonos en varios matices que están directamente relacionados con el tema de los sistemas de control de acceso.
La principal ventaja de este estándar como transporte troncal para sistemas de control de acceso inalámbricos basados en el uso de cerraduras electrónicas es el bajísimo consumo energético del propio módulo de radio.
Sin embargo, no se debe contar con la velocidad de transmisión declarada de hasta 250 kbit/s y distancias fiables de recepción de señal de hasta 100 m. En primer lugar, estos parámetros dependen en gran medida de la implementación específica del módulo y del estado del entorno (espesor y tipo de paredes y techos, etc.). En segundo lugar, en los 250 kbit/s declarados, una parte considerable es «devorada» por la información de servicio del propio protocolo, lo que garantiza el funcionamiento de dispositivos con pérdidas de paquetes permitidas suficientemente grandes.
Otro matiz es el “pago por uso” de la banda de frecuencia de 2,4 GHz, en la que ya viven varias otras tecnologías (el mismo Wi-Fi y Bluetooth). Debido a esta proximidad, en realidad es poco probable que sea posible utilizar de forma segura los 16 canales proporcionados por el protocolo.
Quizás sean precisamente estos problemas los que actualmente dificultan el uso del protocolo IEEE 802.15.4 en los sistemas de control de acceso clásicos, ya que la dependencia de su rendimiento de la calidad de la red troncal es bastante alta.
Sin embargo, con los sistemas basados en cerraduras electrónicas, la situación es fundamentalmente diferente.
En primer lugar, estos sistemas se crearon originalmente para su uso en condiciones donde no hay ninguna red troncal, por lo tanto, en la versión inalámbrica, realizan fácilmente todo el conjunto básico de funciones incluso cuando la red está completamente «inactiva».
En segundo lugar, el principio mismo del sistema de acceso aquí difiere radicalmente de los «clásicos». La principal diferencia es el uso de medios electrónicos para acceder a la información en lugar de identificadores de acceso. Los derechos de acceso se escriben en la propia tarjeta en el momento en que se emite la clave al usuario y no se almacenan en las profundidades de la base de datos del ACS y/o en la memoria del controlador, asociados con un determinado identificador emitido al usuario. Es decir, los controladores de cerraduras electrónicas no deben almacenar en su memoria una tabla de acceso con una lista de todas las tarjetas que deben ser «permitidas», sino sólo sus propios parámetros más la hora y la fecha reales. Cuando se presenta la clave, la información leída de la memoria de la tarjeta se compara con la información de la memoria del controlador (si este controlador está incluido en la lista de zonas permitidas en la tarjeta, teniendo en cuenta la hora y la fecha reales, el modo de funcionamiento actual del controlador, etc.). Y el controlador toma la decisión de “abrir o no abrir” de forma independiente, sin la participación del servidor del sistema.
La presencia de una conexión inalámbrica entre una cerradura electrónica y un servidor no es un requisito previo para el funcionamiento del sistema, solo elimina aquellas restricciones que anteriormente impedían que dichos sistemas se denominaran un sistema de control de acceso completo; Al mismo tiempo, todas estas funciones adicionales tampoco son tan sensibles a la velocidad de la señal desde el servidor hasta la cerradura y viceversa (por supuesto, no estamos hablando de minutos o incluso decenas de segundos, sino de un retraso de un segundo). o dos es muy posible), o a posibles fallos de comunicación y su duración.
Estas características incluyen:
1. Monitorear el estado del sistema y administrar los puntos de acceso en tiempo real.
2. Realizar una auditoría del sistema (por cierto, las cerraduras electrónicas tienen su propia memoria no volátil, donde necesariamente se registran todos los eventos incluso si la conexión inalámbrica funciona sin fallas).
3. Gestión de usuarios, es decir, la posibilidad de cancelar, cambiar los derechos de acceso y realizar un seguimiento del usuario en tiempo real.
4. Algunas otras capacidades específicas para condiciones especiales de aplicación, por ejemplo, en los sistemas hoteleros se ha hecho posible extender remotamente la estadía o pasar de una habitación a otra sin que el huésped visite el mostrador del alojamiento.
Digamos algunas palabras sobre la topología de la red inalámbrica construida sobre la base del protocolo IEEE 802.15.4. Se mencionó anteriormente que los módulos de radio que funcionan según este estándar tienen limitaciones de alcance. En condiciones reales, estas distancias no superan los 20-40 m (nos referimos, por supuesto, a implementar el sistema en interiores). En la mayoría de los casos, esta distancia no es suficiente para organizar un sistema de control de acceso normal. Por lo tanto, la infraestructura de red consta no solo de un receptor y un transmisor, sino también de repetidores y relés de señales intermedias, así como de puertas de enlace que conectan las redes inalámbricas con un segmento de red local. Por ejemplo, la ruta de la señal puede verse como «punto de acceso — repetidor — repetidor -… — puerta de enlace — red local — servidor». El número de repetidores entre el punto de acceso y la puerta de enlace (estos son elementos de infraestructura obligatorios) depende tanto de la geografía de la instalación como de la implementación específica del sistema. Por ejemplo, en los sistemas SALTO Wireless, que consideraremos más adelante, el número máximo de repetidores entre la cerradura y la puerta de enlace es 4. Pero al mismo tiempo, la infraestructura de red no tiene por qué ser lineal: cada puerta de enlace (por cierto , tampoco tiene que ser necesariamente solo uno por sistema ) puede funcionar simultáneamente con 4 repetidores y 16 cerraduras, cada repetidor con otros 4 repetidores y también 16 cerraduras. Como resultado, obtenemos una topología de red en forma de árbol con muchas ramas.
Volvamos una vez más al tema de los cables. Las puertas de enlace y los repetidores, que crean la infraestructura de red, actualmente requieren cables. Primero, requieren energía externa. Su conversión a energía de batería es teóricamente posible, pero los fabricantes todavía prefieren usar fuentes de energía externas por ahora. En segundo lugar, la tarea principal de la puerta de enlace es conectar la red inalámbrica con la red local normal de la instalación. Es decir, las puertas de enlace también utilizan un cable para transmitir información al servidor. Por supuesto, aquí también puedes arreglártelas con un punto de acceso Wi-Fi o construir una puerta de enlace directamente en tu computadora, pero es más conveniente colocarlo en el punto del espacio donde cumplirá de manera óptima sus funciones.
Por cierto, gracias a la tecnología PoE (es decir, transmisión de energía directamente sobre par trenzado), los cables para ambos puntos se pueden colocar en un solo cable.
Sin embargo, nos parece que la presencia en el sistema de varios metros de cables para conectar y alimentar puertas de enlace y repetidores ciertamente no puede privar a los sistemas construidos con esta tecnología del título honestamente ganado de «sistema de control de acceso inalámbrico».
Perspectivas
Por el momento, nadie se arriesga a garantizar un futuro brillante a la tecnología que hemos descrito, aunque existen todas las condiciones para ello. Basta, por ejemplo, mirar la más que sólida lista de nombres de las empresas fundadoras de la alianza ZigBee. El uso de esta tecnología en un sector estrecho del frente, el ACS, es sólo una pequeña parte del proceso de introducción global y rápida de las tecnologías inalámbricas en todo lo que nos rodea.
Quizás, después de un tiempo, los sistemas de control de acceso por cable se abandonen por completo, pero por alguna razón me parece que esto es poco probable que suceda. Así como no habrá una inmersión completa en la tecnología inalámbrica: los ACS que operan «por aire» encontrarán su nicho donde otras tecnologías no pueden competir con ellos. Y tan pronto como esto suceda, aparecerá una oferta bastante grande en este mercado. Otro escenario más que realista es la aparición de sistemas de seguridad integrados inalámbricos. Por supuesto, el vídeo nunca se transmitirá utilizando la tecnología ZigBee, pero la red troncal inalámbrica implementada para los sistemas de control de acceso es muy adecuada para sistemas de alarma contra incendios, seguimiento del tiempo y algunos otros.
Hoy en día existen sólo unos pocos sistemas de control de acceso inalámbrico y todos son importados. Los desarrolladores rusos aún no ofrecen soluciones listas para usar basadas en ideas similares. Muchas empresas evaluaron la efectividad de introducir tecnologías inalámbricas en los sistemas existentes, por lo que consideraron la cuestión de transferir exclusivamente líneas troncales a un estado inalámbrico, y no todo el sistema de control de acceso. En muchos sentidos, esta es una característica de nuestro mercado. Además, depende más de la mentalidad de los instaladores y desarrolladores que de las condiciones económicas o de otro tipo (consulte el recuadro «Opinión autorizada»). Pero no somos ajenos a actuar según el principio de «alcanzar y adelantar»; después de todo, como saben, en Rusia se aprovechan muy lentamente…
“Opinión autorizada”
Alexander KURILIN, director general de PromAvtomatika
Muchos desarrolladores rusos de ACS han estado trabajando en la creación de ACS inalámbricos. En realidad, nadie ha implementado esta idea. No puedo hablar de los motivos de otras empresas, pero les diré por qué abandonamos esta idea.
Todo es bastante banal: a pesar de la belleza técnica de tal solución, su implementación resultó no ser comercialmente interesante. Analizamos el mercado y nos dimos cuenta de que los controladores inalámbricos sólo podían ocupar el 5% de nuestra estructura de ventas. En este caso, los costes laborales serán incomparablemente mayores. ¿Por qué sólo el 5%? A todas las organizaciones de instalación con las que colaboramos les encantan los cables, ya que principalmente ganan dinero con su instalación. Por ello, son muy cautelosos ante cualquier decisión que les prive de estos ingresos. Hay excepciones, pero son raras.
El siguiente punto: la gente percibe todo lo inalámbrico como poco fiable. En parte, esto no es descabellado, ya que en cualquier sitio puede haber una barrera difícil de penetrar, un atacante puede intentar usar el equipo para causar interferencias, etc.
ZigBee es una tecnología que rápidamente se hizo conocida por los desarrolladores. pero no a los consumidores ni a las organizaciones instaladoras. La gente vive según sus viejas ideas sobre el canal de radio; a menudo les resulta bastante difícil explicar las ventajas de ZigBee.
Además, no puede deshacerse por completo de los cables: fuente de alimentación, cerraduras, sensores: se necesitan cables en todas partes. Y en aquellas situaciones en las que se necesita una solución inalámbrica, los controladores IP ACS se utilizan utilizando herramientas IP inalámbricas de terceros (Wi-Fi, enrutadores Gsm).
Otro punto que se puede mencionar es la incertidumbre sobre la concesión de licencias de soluciones inalámbricas, la necesidad de obtener permisos, la incomprensibilidad del aspecto legal de la cuestión…
Implementación y ejemplos de instalaciones
Hoy en día existen muy pocas implementaciones de este tipo de sistemas de control de acceso inalámbrico, lo que se explica principalmente por la novedad de la tecnología. Las muestras de equipos industriales (no experimentales) aparecieron en la segunda mitad del año pasado, cuando varios fabricantes presentaron sus soluciones inalámbricas con un intervalo de dos a tres meses. En este artículo encontrará una breve descripción general de dos de estos sistemas.
Algunas palabras sobre ejemplos de instalaciones de este tipo de sistemas aquí y en el mundo.
Dado que actualmente el motor de la tecnología inalámbrica descrita son exclusivamente los fabricantes de cerraduras electrónicas, y hasta hace poco su dominio en Rusia era exclusivamente hotelero, las primeras instalaciones de este tipo de sistemas en nuestro país se produjeron también en el sector hotelero. Por ejemplo, LeMeridien Moscow Country Club es un hotel de cinco estrellas, un club deportivo, un club de golf y un complejo de residencias rurales en el distrito de Krasnogorsk de la región de Moscú. Este es un ejemplo bastante indicativo de las capacidades de un sistema que no está vinculado al tendido de cables. El equipamiento de esta instalación se inició hace más de 2 años y aún continúa, ya que durante todo este tiempo el complejo continuó funcionando, y el presupuesto para reequipar la instalación con un sistema integrado de control de acceso implicó una implementación por etapas dependiendo de los fondos asignados. y carga estacional. Y aunque el hotel tiene solo 130 habitaciones, el número total de puntos de acceso ya ha superado los 600. Inicialmente, se trataba de solo 2 tipos de dispositivos de acceso: los clásicos controladores de acceso IP cableados (no hay ni una docena para toda la instalación) y cerraduras electrónicas autónomas en la mayoría de puertas. Cuando la empresa presentó su sistema inalámbrico, se decidió instalar dicho equipo en algunas de las habitaciones para determinar qué tan conveniente y útil era la nueva tecnología. Naturalmente, la condición principal del cliente en este caso es la modernización de las habitaciones previamente equipadas de tal manera que el hotel no incurra en costes adicionales asociados con el tiempo de inactividad de las habitaciones o la necesidad de trabajos de reparación adicionales. En unos meses, el cliente tiene previsto resumir los resultados de la operación de prueba y determinar en qué medida y en qué áreas estará justificado el uso de cerraduras electrónicas inalámbricas y dónde limitarnos a las cerraduras convencionales sin módulo de radio.
Si hablamos de la implementación de sistemas similares en Occidente, la situación allí es algo diferente. En primer lugar, esto se debe a que no existe tal predominio de los sistemas exclusivamente cableados y que los ACS basados en cerraduras autónomas se utilizan bastante, sin limitarse en modo alguno al sector hotelero. Entre los proyectos implementados podemos mencionar la Universidad de Bristol (más de 200 puntos de acceso), el centro de oficinas Compass en Hong Kong y el Hotel Mandarin en Londres.
VISIONLINE de VingCard
El sistema se desarrolla utilizando la plataforma abierta ZigBee™, respaldada por empresas miembros de ZigBee™ Alliance. El estándar IEEE 802.15.4 se utiliza en todo el mundo a 2,4 GHz.
El sistema VISIONLINE by VingCard incluye cerraduras Combo o RFID con transceptores RF y kits de baterías.
Componentes de la red de datos: enrutadores, puertas de enlace, fuentes de alimentación, software para organizar una red en línea.
El equipamiento del mostrador de recepción incluye software VISIONLINE, encoders y locklink. Tarjetas de acceso: banda magnética o RFID (para invitados), chip inteligente o RFID (personal). Equipos periféricos adicionales: controladores remotos, controladores de ascensores, cajas fuertes en línea.
El sistema VISIONLINE by VingCard puede cancelar de forma centralizada tarjetas llave, verificar la validez de las tarjetas, cancelar tarjetas automáticamente y recibir informes de forma remota sobre eventos que ocurren con las cerraduras. También proporciona funciones tales como monitorear el estado de las baterías en la cerradura, extender el período de validez de la tarjeta de acceso, cambiar el número de habitación, cancelar automáticamente la tarjeta de acceso del huésped después de la salida del huésped y otras necesarias para un hotel de pleno derecho. sistema de control de acceso.
SALTORFIDSistema de gestión y control de acceso inalámbrico
Sistema universal. Permite la combinación en un solo sistema de controladores offline y online (IP) con lectores de pared, cerraduras electrónicas offline y online (inalámbricas), cilindros electrónicos.
Tipo de identificadores: tarjetas inteligentes regrabables sin contacto que cumplen con los estándares ISO 14.443A, ISO 14.443B e ISO 15.693 (Vicinity): MiFare, Desfire, ICODE, Legic, InsidePicoPass, HIDiClass, SKIDATA. Compatible con la tecnología NFC (NearField Communication).
Tipo de equipo de punto de acceso – Controladores ACS de 3 versiones: autónomo, online (IP) y online con función de red virtual SALTO. El sistema utiliza lectores de pared para uso interior y exterior, con o sin teclado.
Cerraduras en línea autónomas e inalámbricas para cualquier puerta, incluidas las puertas de salida de emergencia (con barra antipánico).
Número de puntos de acceso: 64.000. Este es el número de usuarios posibles. El número de visitantes es ilimitado.
Prohibición global de doble paso (con una marca escrita en la llave del usuario al entrar y eliminada al salir o después de transcurrido un tiempo determinado). Posibilidad de doble identificación. Posibilidad de integración multinivel con otros sistemas. Red virtual SALTO: las cerraduras autónomas pueden registrar información sobre las llaves del usuario (historial de paso, estado de la batería, etc.); al pasar por un punto de acceso en línea (controlador IP), los datos de la llave se transfieren a la base de datos. Al mismo tiempo, se registra en la llave una actualización del nivel de acceso, fecha de vencimiento de la clave, lista negra (etiquetas de claves perdidas para ingresar a la memoria de las cerraduras autónomas), etc. /tr>